RFID NEWS

Anwendung der RFID-Technologie in der Sicherheitsproduktion von Kohlebergwerken

Bei der Analyse der jüngsten schweren Unfälle in mehreren Kohlebergwerken wurden mehrere gemeinsame Probleme entdeckt: Die Informationskommunikation zwischen Boden- und Untertagepersonal erfolgt nicht zeitnah; Für das Bodenpersonal ist es schwierig, die Verteilung und die Einsatzbedingungen des Untergrundpersonals zeitnah dynamisch zu erfassen und das Personal genau zu lokalisieren. Sobald es zu einem Unfall in einer Kohlengrube kommt, ist die Effizienz der Notfallrettung, der Katastrophenhilfe und der Sicherheitsrettung gering und die Such- und Rettungswirkung ist gering.


Zu diesem Zweck geht es darum, wie man die Beziehung zwischen Sicherheit und Produktion, Sicherheit und Effizienz richtig handhabt, wie man Sicherheitsüberwachungsfunktionen für Kohlengruben genau, in Echtzeit und schnell durchführt, Bergleute effektiv verwaltet und den effizienten Betrieb von Rettungs- und Katastrophenhilfemaßnahmen gewährleistet. und Sicherheitsrettung ist besonders wichtig und dringend.


Angesichts neuer Situationen, neuer Chancen und neuer Herausforderungen wurden höhere Anforderungen und Erwartungen an die sichere Produktionsarbeit gestellt. Daher ist die Verbesserung des Niveaus des Informationsmanagements zur Produktionssicherheit und die Stärkung des langfristigen Mechanismus zur Produktionssicherheit mit Katastrophenverhütung und effizienter Suche und Rettung als Hauptzielen der einzige Weg für die Produktionssicherheitsarbeit meines Landes.


Überblick


Die RFID-Technologie ist eine neue automatische Identifikationstechnologie, die das Prinzip des Radars direkt übernimmt und daraus weiterentwickelt wird. Die Nutzung reflektierter Energie zur Kommunikation bildet die theoretische Grundlage von RFID. Das Thema RFID-Standardisierung erregt zunehmende Aufmerksamkeit. Die Arten von RFID-Produkten sind vielfältiger geworden und der Umfang der Anwendungsbranchen hat sich weiter ausgeweitet. Insbesondere der Einsatz von Wal-Mart und dem US-Militär hat die Forschung und Anwendung von RFID stark vorangetrieben.


In Südafrika wurde die RFID-Technologie erfolgreich im Minenmanagement eingesetzt und löste erfolgreich Probleme im Minenmanagement wie Minenüberwachung, Diebstahlschutz und Sicherheit. In China beschränkt sich der Grad der Integration des Bergbaugebietsmanagements mit Computern hauptsächlich auf den oberirdischen Teil, einschließlich des täglichen Unternehmensprozessmanagements, des Finanzmanagements und des TranSportmanagements. Der Kern des Untertagemanagements von Kohlebergwerken ist das Erlebnismanagement. Mit der Entwicklung der Informatisierung und Vernetzung in der Kohleindustrie haben die meisten Kohlebergwerksunternehmen grundsätzlich verschiedene Kohlebergwerksmanagementsysteme in den eigentlichen Produktionsprozess übernommen und in der praktischen Anwendung eine wichtige Rolle gespielt. Mit der Einführung der RF-ID-Technologie haben auch heimische Kohlebergwerke begonnen, RFID-Technologie für das Management einzusetzen. Wie zum Beispiel: Xishan Mining Bureau, Datong Mining Bureau.


Grundlegende Zusammensetzung und Arbeitsprinzip


Bei der RFID-Technologie handelt es sich um eine berührungslose automatische Identifikationstechnologie. Sein Grundprinzip besteht darin, Hochfrequenzsignale und räumliche Kopplungsübertragungseigenschaften zu nutzen, um eine automatische Identifizierung identifizierter Objekte zu erreichen. Das System besteht im Allgemeinen aus drei Teilen, nämlich elektronischen Tags, Lesegeräten und Anwendungsschnittstellen. Die räumliche Kopplung von Hochfrequenzsignalen wird zwischen dem elektronischen Tag und dem Lesegerät über Koppelelemente realisiert. Im Kopplungskanal werden Energieübertragung und Datenaustausch entsprechend der zeitlichen Beziehung realisiert. Das Grundmodell des Systems ist in Abbildung 1 dargestellt.


Wie aus Abbildung 1 ersichtlich ist, erfolgt der Datenaustausch im Arbeitsprozess des RFID-Systems immer auf der Grundlage von Energie und durch eine bestimmte Zeitmethode. Das Lesegerät versorgt das elektronische Etikett mit Arbeitsenergie. Wenn das elektronische Etikett in das Hochfrequenz-Identifikationsfeld eintritt, aktivieren die vom Lesegerät ausgesendeten Hochfrequenzwellen den Tag-Schaltkreis, interagieren miteinander und schließen den Datenaustausch ab.


Zum gleichzeitigen Lesen mehrerer Tags kann das Lesegerät zuerst gesendet werden oder das Tag kann zuerst gesendet werden. Um ein konfliktfreies gleichzeitiges Lesen mehrerer Tags zu erreichen, gibt das Lesegerät bei der Reader-First-Methode zunächst einen Isolationsbefehl an eine Reihe von Tags aus, sodass mehrere elektronische Tags im Lesebereich des Lesegeräts isoliert werden Es verbleibt nur noch ein Tag. Der aktive Zustand stellt eine konfliktfreie Kommunikationsverbindung mit dem Lesegerät her. Nachdem die Kommunikation abgeschlossen ist, wird das Tag angewiesen, in den physischen Ruhezustand zu wechseln, und ein neues Tag wird für die Ausführung konfliktfreier Kommunikationsanweisungen bestimmt. Wiederholen Sie diesen Vorgang, um das gleichzeitige Lesen mehrerer Tags abzuschließen.


Bei der Tag-First-Methode sendet das Tag zufällig und wiederholt seine eigene Identifikations-ID. Verschiedene Tags können vom Lesegerät zu unterschiedlichen Zeitpunkten korrekt gelesen werdends, wodurch das gleichzeitige Lesen mehrerer Tags abgeschlossen wird. Jedes elektronische Etikett verfügt über eine eindeutige ID-Nummer. Diese ID-Nummer kann für ein Tag nicht geändert werden. In den meisten Anwendungen werden die Datenattribute von Tags durch die Verwendung einer Backend-Datenbank unterstützt.


Das üblicherweise aus elektronischen Tags und Lesegeräten bestehende Identifikationssystem dient Anwendungen, und die Anforderungen der Anwendungen sind vielfältig und unterschiedlich. Die Schnittstelle zwischen dem Reader und dem Anwendungssystem wird durch Standardfunktionen repräsentiert, die von Entwicklungstools aufgerufen werden. Die Funktionen umfassen grob die folgenden Aspekte. Das Anwendungssystem gibt bei Bedarf Konfigurationsbefehle und andere Anweisungen an das Lesegerät aus. Der Reader gibt seinen aktuellen Konfigurationsstatus und Ausführungsergebnisse verschiedener Anweisungen an das Anwendungssystem zurück.


Anwendung im unterirdischen Personalpositionierungsmanagement


Verwirklichen Sie die wirksame Identifizierung und Überwachung des Ein- und Ausstiegs von Arbeitern aus unterirdischen Kohlebergwerken, damit das Managementsystem „Humanisierung, Information und hohe Automatisierung“ vollständig verkörpert. um das Ziel des Digital Mining zu erreichen. Zu den grundlegenden Funktionen, die bei der Personalpositionierungsverwaltung im Untertagekohlebergwerk implementiert sind, gehören:


①Wie viele Menschen gibt es zu jeder Zeit unter der Erde oder an einem bestimmten Ort und wer sind diese Menschen?


②Der Verlauf der Aktivitäten jeder Person im Untergrund zu jedem Zeitpunkt;


③ Fragen Sie den aktuellen tatsächlichen Standort eines oder mehrerer Mitarbeiter ab (Positionierung des unterirdischen Personals), damit die Leitstelle die Person schnell und genau telefonisch kontaktieren, die Ankunftszeit und die Gesamtarbeitszeit des relevanten Personals an jedem Standort abfragen kann und a Reihe von Informationen, die überwachen und sicherstellen können, dass wichtiges Inspektionspersonal (wie Gasdetektoren, Temperaturdetektoren, Winddetektoren usw.) die Prüfung und Verarbeitung verschiedener Daten rechtzeitig und punktuell durchführt, um damit verbundene Unfälle grundsätzlich zu beseitigen durch menschliche Faktoren.


Geplant ist, mehrere Lesegeräte in verschiedenen unterirdischen Tunneln und in den Gängen zu installieren, durch die Menschen passieren können. Die konkrete Anzahl und der Standort richten sich nach den tatsächlichen Bedingungen der Tunnel vor Ort und den zu erreichenden Funktionsanforderungen und verbinden sie über Kommunikationsleitungen mit dem Computer im Bodenüberwachungszentrum. Datenaustausch durchführen. Gleichzeitig wird ein elektronisches Etikett an der Grubenlampe oder einer anderen Ausrüstung angebracht, die jeder Untertagemann trägt. Nachdem das Untergrundpersonal den Untergrund betreten hat und an einem im Tunnel platzierten Lesegerät vorbeikommt oder sich diesem nähert, erkennt das Lesegerät das Signal und lädt es sofort hoch. Auf dem Computer im Überwachungszentrum kann der Computer die spezifischen Informationen ermitteln (z (z. B. wer es ist, wo es ist, die genaue Zeit) und es auf dem großen Bildschirm oder Computerdisplay des Überwachungszentrums anzeigen und sichern. Der Manager kann auch auf dem Verteilungsdiagramm auf dem großen Bildschirm oder Computer auf eine bestimmte unterirdische Stelle klicken, und der Computer zählt und zeigt das Personal in diesem Bereich an.


Gleichzeitig sortiert der Computer im Kontrollzentrum verschiedene Anwesenheitsberichte für jede Untergrundperson in diesem Zeitraum auf der Grundlage der Ein- und Austrittsinformationen des Personals für diesen Zeitraum (z. B. Anwesenheitsquote, Gesamtanwesenheitszeit, verspätete Ankunft und Abgang). Aufzeichnungen, Abwesenheitszeit usw.). Darüber hinaus kann bei einem Unfall im Untergrund das Personal am Unfallort anhand der Personalpositionierungs- und -verteilungsinformationen im Computer sofort identifiziert werden, und der Detektor kann dann zur weiteren Bestimmung des genauen Standorts des Personals am Unfallort verwendet werden Website, um den Rettern dabei zu helfen, sie präzise und schnell zu retten. Eingeschlossene Menschen. Das schematische Diagramm der Überwachung der unterirdischen Personalpositionierung ist in Abbildung 2 dargestellt.


Anwendung in den Bereichen Tunnelsicherheit, statistische Anwesenheit und Ausrüstungsmanagement


Personal auf verschiedenen Ebenen hat unterschiedliche Zugangsrechte zu Tunneln. Die am Ausgang des Tunnels installierten Lesegeräte können die Personen, die durchfahren möchten, automatisch identifizieren. Gemäß den in der Hintergrunddatenbank eingestellten Informationen wird die Karusselltür am Tunnel entsprechend gesteuert. Wenn Personen eintreten dürfen, wird es automatisch geöffnet. Wenn Personen keinen Zutritt haben, wird die Drehtür geschlossen. Gleichzeitig werden die Personen, die den Tunneleingang betreten, automatisch erfasst und gespeichert, um eine einfache Abfrage und Berichterstellung zu ermöglichen. Als Anwesenheitsliste wird für jede Person die genaue Zeit angezeigt, zu der sie in den Brunnen hinabgestiegen ist und die Zeit, zu der sie nach oben gegangen ist. Und entsprechend der Art der Arbeit (vorgeschriebene Vollschichtzeit) wird beurteilt, ob verschiedene Personalkategorien Vollschichten haben, um festzustellen, ob ihre Fahrt zum Bergwerk gültig ist. Im monatlichen statistischen Bericht werden die Zeit des Bohrens, die Anzahl der Bohren (effektive Zeiten) usw. klassifiziert und gezählt, um die Beurteilung zu erleichtern. Drucken Sie monatliche Anwesenheitsberichte, Bohrlochstatistiken zu jedem Zeitpunkt und andere verwandte Berichte. Der spezifische Standort des Grubenwagens und anderer wichtiger Geräte wird in Echtzeit aufgezeichnet und die täglichen Transportzeiten sowie die Ein- und Ausstiegshäufigkeit jedes Grubenwagens werden für eine einfache Verwaltung berechnet. Die Einstellungs- und Anwendungsprinzipien der Geräte entsprechen im Wesentlichen denen der Personenpositionierung.


Abschluss


Der Einsatz von RFID in Bergwerken basiert auf der Sicherheitsüberwachung im Untergrund und kann in Bezug auf Personalsicherheitsmanagement, Tunnelsicherheitsmanagement und Sicherheitsmaterialmanagement klassifiziert und angewendet werden. Nutzen Sie die RFID-Technologie, um Lösungen zur Informationserfassung und -verarbeitung zu etablieren, um die Übertragung und den Austausch von Informationen zu erreichen, die Unternehmensverwaltung zu unterstützen und die Informatisierung, Standardisierung und Visualisierung der Untergrundverwaltung zu realisieren. Sorgen Sie in größtmöglichem Umfang für die Sicherheit des Personals.


CATEGORIES

CONTACT US

Contact: Adam

Phone: +86 18205991243

E-mail: sale1@rfid-life.com

Add: No.987,High-Tech Park,Huli District,Xiamen,China

Scan the qr codeclose
the qr code